Inicio de zonavirus, antivirus

OpenSSL soluciona seis vulnerabilidades

msc hotline sat
Thursday, May 5, 2016

OpenSSL soluciona seis vulnerabilidades



El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir seis vulnerabilidades, dos calificadas de impacto alto y otras cuatro de importancia baja.



https://1.bp.blogspot.com/-D4gZN6NE1uY/U0PF0pLc5PI/AAAAAAAAGc0/jiobsJLBq60k_4PmFJcyY-or4Zrhc70WQCKgB/s1600/openssl-logo.png



OpenSSL es un desarrollo "Open Source" que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios, etc).



El primer problema reside en una vulnerabilidad, de gravedad alta, que podría permitir la ejecución de código arbitrario. El problema fue corregido el pasado junio aunque en aquel momento no se conocía el impacto en la seguridad que podía tener. El riesgo proviene como resultado de dos fallos que de forma separada son considerados menores, pero cuya combinación podría permitir la ejecución de código. La vulnerabilidad (con CVE-2016-2108) reside en el codificador ASN.1 (Abstract Syntax Notation One ASN.1), una notación formal utilizada para la descripción de los datos transmitidos por protocolos de telecomunicaciones, independientemente del lenguaje.



Si una aplicación deserializa estructuras ASN.1 no confiables con un campo ANY, y posteriormente la reserializa el atacante podría provocar una escritura fuera de límites. Son vulnerables aplicaciones que tratan y recodifican certificados X509, también las que verifican firmas RSA en certificados X509; sin embargo, sólo los certificados con firmas válidas provocan la re-codificación ASN.1 y por lo tanto el error.



Por otra parte, también de gravedad alta, con CVE-2016-2107, un atacante podría usar un ataque padding oracle para descifrar el tráfico cuando la conexión use un cifrado AES CBC y el servidor soporte AES-NI. El fallo se introdujo como parte de la corrección para el ataque padding Lucky 13 (CVE-2013-0169), cuando se reescribió la comprobación de relleno.



De gravedad baja, dos desbordamientos (CVE-2016-2105 y CVE-2016-2106) en la función EVP_EncodeUpdate(), un consumo excesivo de recursos o de toda la memoria (CVE-2016-2109) al leer datos ASN.1 desde un BIO con funciones como d2i_CMS_bio() y una sobrelectura en aplicaciones que usen la función X509_NAME_oneline() en sistemas EBCDIC (CVE-2016-2176).



OpenSSL ha publicado las versiones 1.0.2h y 1.0.1t disponibles desde

http://openssl.org/source/



También se recuerda por parte de OpenSSL que las versiones 1.0.1 acaban su soporte a finales de año.



Ver información original al respecto en Fuente:

https://www.openssl.org/news/secadv/20160503.txt

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto